Optimum
Platform
HackTheBox
O.S
Windows
Level
Easy
Skills
Metasploit
Web Application
Windows Basics
Fase 1: Reconocimiento
Para empezar vamos a obtener informaciรณn sobre el sistema operativo; protocolos y puertos abiertos que pueda tener la mรกquina objetivo.
En mi caso recomiendo usar nmap, ya que es una herramienta bastante completa y que nos permite usar opciones bastante interesantes y avanzadas.
sudo nmap -sS --min-rate 5000 -p- --open -n -Pn -v 10.10.10.8 -oN target

Perfecto. Observamos que el puerto TCP 80 estรก abierto, asociado con el protocolo HTTP. Antes de acceder al sitio web, realizaremos un escaneo mรกs detallado de este puerto. Esta acciรณn puede proporcionarnos informaciรณn valiosa, como versiones de software, tecnologรญas empleadas en el servidor y otros detalles relevantes para una auditorรญa exhaustiva.
sudo nmap -sCV -p80 10.10.10.8 -oN ports

Podemos observar que se encuentra corriendo HttpFileServer versiรณn 2.3, lo cual es informaciรณn valiosa a la hora de explotar un servicio web, ya que se nos ha proporcionado la versiรณn del servicio.
Luego de toquetear un poco la web mediante el navegador me he dado cuenta de que no habรญa nada interesante mรกs allรก de lo que nos ha mostrado ya nuestro segundo escaneo con nmap.
Lo primero que harรฉ serรก buscar en internet informaciรณn sobre el servicio y su versiรณn, mientras intento identificar alguna vulnerabilidad pรบblica asociada.
Parece que este servicio es vulnerable a ejecuciรณn remota de comandos, una falla crรญtica que, si se explota correctamente, podrรญa comprometer por completo el sistema.

Fase 2: Explotaciรณn
Antes de probar cualquier exploit pรบblico de internet, mi recomendaciรณn personal es usar herramientas conocidas como Metasploit para ver si hay suerte y asรญ nos evitamos riesgos de descargar exploits que quizรกs, para nuestro nivel, aรบn no entendemos del todo bien y que podrรญan comprometer nuestro sistema.
Bingo!
Al parecer existe un exploit asociado al servicio y que coincide la fecha con la CVE encontrada en internet. Vamos a comprobarlo!

Configuraciones necesarias del exploit:
LPORT
LHOST
RHOSTS
Probamos suerte y...

Hemos obtenido un Meterpreter con el usuario de sistema Kostas y podemos ver la flag del user!

Fase 3: Escalada de privilegios
Una vez dentro de la mรกquina con un usuario no privilegiado, revisรฉ el script hfs.exe ubicado en el directorio home del usuario. Tambiรฉn verifiquรฉ los privilegios asociados a mi usuario, kostas, entre otras configuraciones, pero no encontrรฉ nada de valor por el momento.
Permisos irrelevantes...

Anรกlisis bรกsico del contenido del script en mi mรกquina Kali sin ver nada en especial que pudiera aportar...

Decido entonces recurrir a un script muy conocido en la comunidad para la escalada de privilegios, PEASS. Para utilizarlo, vamos a su pรกgina oficial y descargamos el script para sistemas Windows (WinPEASS)
Y procedemos a pasarlo a la mรกquina objetivo. En mi caso he decidido transferirlo mediante una carpeta compartida en un servidor SMB en red, el cual Impacket me permite crear de forma sencilla.

Luego de que se encuentre la carpeta montada en el servidor SMB, procedemos a copiarlo desde la mรกquina vรญctima como si fuera una simple ruta en la red.

Para quienes no estรกn familiarizados con los scripts PEASS (Privilege Escalation Awesome Scripts Suite), se trata de una colecciรณn de herramientas diseรฑadas para detectar vulnerabilidades explotables en la escalada de privilegios. Estos scripts automatizan la bรบsqueda de configuraciones incorrectas, permisos mal asignados, credenciales almacenadas de forma insegura y otros posibles vectores de escalaciรณn.

Tras analizar la informaciรณn proporcionada por este poderoso script, detecto un dato particularmente interesante: ha revelado la contraseรฑa de mi usuario actual. Esto ocurre porque la cuenta estรก configurada como Autologon en el sistema, lo que significa que las credenciales se almacenan en el registro de Windows. Gracias a la eficacia de WinPEAS, ha sido posible recuperar estas credenciales en texto plano directamente desde el registro.

Pero para escalar a root esta informaciรณn de poco sirve. Asรญ que despuรฉs de pensar un rato, he recordado que existen scripts de escalada de privilegios en Metasploit tambiรฉn y que, al esta mรกquina haber sido explotada gracias a este framework, era posible de que la escalada estuviera ligada e este tambiรฉn.
Empiezo poniendo la sesiรณn de Meterpreter en segundo plano para comenzar la bรบsqueda de algรบn script que pudiera ser de utilidad para llegar a ser root.

Realizo una bรบsqueda que hace referencia a exploits que tengan algo que ver con explotaciรณn local de Windows.

Despuรฉs de mucho tiempo leyendo, probando y volviendo a probar algunos de los exploits que mรกs se ajustaran a la idea de lo que deseaba hacer, he dado con el siguiente:

El cual solo requerรญa de:
ID de sesiรณn anterior.
LHOST.
LPORT.
Luego de probar, para mi sorpresa, ha funcionado perfectamente!
Digo โpara mi sorpresaโ, debido a que su rank era โnormalโ, lo cual no da mucha confianza de primeras.
Comprobamos que somos el usuario privilegiado, en el caso de Windows el user con mรกs privilegios (el root de Linux), es conocido como NT AUTHORITY SYSTEM.

Vamos al Desktop del usuario administrador y obtenemos la flag de root.

Last updated